检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:郭会[1] 韩建民[1] 鲁剑锋[1] 彭浩[1] 郑路倩
机构地区:[1]浙江师范大学数理与信息工程学院,浙江金华321004
出 处:《计算机工程》2015年第11期180-185,201,共7页Computer Engineering
基 金:国家自然科学基金资助项目(61170108;61402418);教育部人文社科研究基金资助项目(12YJCZH142);浙江省自然科学基金资助项目(LQ13F020007);上海市信息安全综合管理技术研究重点实验室开放基金资助项目(AGK2013003)
摘 要:km-匿名可以抵制长度为m的背景知识攻击,然而现有的匿名化算法在泛化处理时,优先选择支持度最小的位置点进行处理,未考虑泛化造成的变形度。随着m值的增大,轨迹变形度会变大。针对该问题,提出2种匿名化算法:最小变形度贪心算法和基于先验原则的最小变形度贪心算法,2种算法优先选择变形度最小的位置点进行泛化,使得泛化所造成的变形度更小,并给出匿名轨迹可用性度量方法,对数据可用性和算法效率进行分析。实验结果表明,与现有的匿名化算法相比,2种算法均可生成可用性更高的匿名轨迹。km-anonymity can resist background knowledge attacks of m-length subjectory. However, the existing anonymized algorithms select the minimum support point,not the minimum distortion point to generalize. Therefore, with increasing of m, the distortion of the trajectory tends to be larger. To address the problem,this paper proposes two kinds of anonymized algorithms :one is the minimum distortion greedy anonymized algorithm,the other is the minimum distortion greedy anonymized algorithm with apriori principles. These two algorithms both take consideration of the effect of the generalizing distortion, and choose the minimum distortion point to generalize, which can cause less distortion. It also proposes a method to measure the anonymous trajectory utility. It analyses the data availability and algorithm efficiency. Experimental results show that the proposed algorithms can generate anonymous trajectory with higher trajectory utility than existing anonymized algorithms.
关 键 词:隐私保护 km-匿名 轨迹 背景知识攻击 点泛化变形度
分 类 号:TP301.6[自动化与计算机技术—计算机系统结构]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.30